АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Группы информационных угроз

Читайте также:
  1. III. Угрозы национальной безопасности Российской Федерации
  2. Ананиз семьи как института и малой группы.
  3. Архитектура информационных связей
  4. В каждой медицинской организации имеются и используются средства оповещения об опасности, состоящие из технических средств и вспомогательных информационных материалов.
  5. В определенных ситуациях бизнесу нужны моральные ограничения, чтобы он не создавал угрозы общественной стабильности.
  6. Взаимодействие человека и группы в организации
  7. Военные опасности и военные угрозы российской федерации
  8. Вопрос 26. Табличный процессор.Создание и проведение расчетов с помощью электронных таблиц. Автоматизация информационных процессов
  9. Вопрос №127. Под влиянием каких факторов происходило расчленение видов одомашненных животных на обособленные группы-породы?
  10. вопрос. Информационная система управления. Основные классификационные признаки автоматизированных информационных систем.
  11. Времена группы Perfect (Active)
  12. Выполнен студенткой 742 группы Плужниковой Аленой.

Санкт-Петербургский государственный университет

Аэрокосмического приборостроения

Кафедра комплексной безопасности информационных систем

 

 

К.т.н. Воронов А.В.

 

 

Основы защиты информации

Защита персонального компьютера от умышленных угроз

 

Учебное пособие.

 

 

Санкт-Петербург

2011 г.


Автор: к.т.н. Воронов А.В. к.т.н. Волошина Н.В.

Основы защиты информации. Защита персонального компьютера от умышленных угроз. Учебное пособие. Санкт-Петербургский государственный университет аэрокосмического приборостроения. Кафедра комплексной безопасности информационных систем. Санкт-Петербург, 80 стр.

 

 

Краткая аннотация на учебное пособие.

В учебном пособии «Основы защиты информации. Защита персонального компьютера от умышленных угроз.» рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых злоумышленниками. В пособии отражены вопросы защиты информации на основе различных методов аутентификации и криптографической защиты. Рекомендуется для студентов технических и гуманитарных направлений.

 


СОДЕРЖАНИЕ

 

1. Группы информационных угроз. 4

2. Методы защиты. Общие принципы организации защиты. 6

3. Аутентификация пользователя при входе в систему. 7

3.1. Ввод пароля с клавиатуры.. 8

3.2. Использование электронных ключей. 8

3.3. Виды электронных ключей. 10

3.4. Биометрические методы аутентификации. 23

4. Модели доступа. 31

4.1. Дискреционное управление доступом.. 31

4.2. Управление доступом на основе ролей. 33

4.3. Мандатное управление доступом.. 34

5. Криптографическая защита информации. 39

5.1. Классификация систем шифрования. 40

5.2. Технологии цифровых подписей. 46

5.3. Распространение открытых ключей. 49

5.4. Криптоанализ. 55

6. Стеганография. 60

6.1. Понятие стеганографии. 60

6.2. Методы сокрытия информации в компьютерной стеганографии. 61

6.3. Компьютерные вирусы и стеганография. 69

7. Гарантированное уничтожение информации. 70

8. Методы воздействия на средства защиты информации. 71

9. Дополнительные рекомендации. 72

 


 

Умышленные угрозы информации и защита от них. Локальный компьютер

Рассмотрим варианты угроз, реализуемых умышленно, характерные для отдельно стоящей ПЭВМ, не связанной с другими ПЭВМ в единую сеть.

 

Группы информационных угроз

Отталкиваясь от предложенной на рисунке 1.11. схемы политики информационной безопасности, рассмотрим те наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 3.1.). При анализе описанной ситуации, наиболее вероятными, в данном случае, группами угроз, представляются следующие:

a) физическое хищение компьютерных носителей информации (нарушение конфиденциальности);

b) побочные электромагнитные излучения (ПЭМИ) узлов компьютера, опасный передающие информативный сигнал (нарушение конфиденциальности);

c) несанкционированные действия с информацией на ПК для умышленного воздействия на нее, (нарушение конфиденциальности, целостности, доступности).

 
 

 

 


 

 

Рис. 1. Группы умышленных угроз для ПК

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)